هل هاتفي يستمع إلي؟

هل هاتفي يستمع إلي؟.

تعود الملاحظة إلى كل من فاتح للشهية (أو تقريبًا): “لا ، لكن هذا جنوني ، أقول شيئًا وفي اللحظة التالية يعرضه هاتفي لي! » ثم يذهب الجميع إلى هناك بحكاياتهم ، غريبة إلى حد ما ، وتنتهي المحادثة بسماع شديد: “بالطبع إنهم يستمعون إلينا! » هل هذه أسطورة حضرية؟ من يختبئ وراء هذا “هم”؟ وكيف يستمعون إلينا؟ لماذا ا ؟ الكثير من الأسئلة التي طرحناها على Mathieu Cunche ، أستاذ باحث في Insa-Lyon و Inria ، متخصص في حماية البيانات الشخصية.

لنبدأ بالأكثر وضوحًا: سؤال المساعدين الصوتيين. نعم ، إنهم يستمعون إلينا ، ونحن نعرف ذلك. يتم أيضًا استخدام ميكروفونات هواتفنا ، المستخدمة في محادثاتنا الهاتفية ، بواسطة Siri و Alexa و “OK Google” وغيرهم للإجابة على أسئلتنا بشكل أسرع وأكثر دقة. منطقيا ، نعم ، يستمعون إلينا ، حتى في وضع الاستعداد ، لأنهم ينتظرون تفعيل الإشارة. في هذه النقطة ، فإن الوضع “شفافة إلى حد ما”ولكن ما هو أكثر من ذلك “ضبابية” وفقا للخبير ، هذه “ايجابيات كاذبة”. يتم نطق العديد من الكلمات بسرعة مثل “Hey Siri” أو “Alexa” أو “OK” ، ويتم تشغيل التسجيل المعزوف.

“ايجابيات مزيفة”

إذن ماذا يفعلون بمقتطفات المحادثات التي تم التقاطها دون موافقتنا؟ “من المحتمل أن تتم معالجتها محليًا ، أي عن طريق نظام الهاتف ، ثم يتم التخلص منها ولكن أيضًا يتم تحليلها بواسطة خوادم الشركة”، كما يقول ماتيو كونش. في بعض الأحيان ، يكون البشر الحقيقيون هم الذين يعتنون بها ، وبالتالي لديهم وصول مباشر إلى علاقتنا الحميمة. لفعل ماذا ؟ لتحسين الذكاء الاصطناعي في العمل … وعلى وجه التحديد لتقليل حجم الإيجابيات الكاذبة. لكن محاصرة بالفضائح ، في عام 2019 ، أشارت الشركات العملاقة الثلاثة ، آبل وجوجل وأمازون ، إلى أنهم تخلوا عن هذه الممارسات ، سواء مؤقتًا ومحليًا (جوجل) أو نهائيًا (أبل). “على الرغم من صعوبة معرفة ما يحدث بالضبط في هذه النظم البيئية المعزولة لتكنولوجيا المعلومات”، الفروق الدقيقة المتخصص.

لكن دعونا لا ننسى أن المساعدين الصوتيين يتم تشغيلهم وإيقاف تشغيلهم. إذا كنت لا تريد أن يتم الاستماع إليك ، فيجب أن يكون الباري بسيطًا. و مع ذلك. شوهدت تجارب مماثلة – حتى مع إيقاف تشغيل المساعدة الصوتية. لكن لم تنجح أي دراسة أكاديمية في إثبات ذلك في الوقت الحالي، الأعصاب ماتيو كونش. نحن نتمسك بالحكايات. » ووفقًا له ، فإن الفرضية الأكثر احتمالًا هي أن هذه “الصدف” ناتجة عن الآثار التي نتركها أثناء تصفح الويب على الهاتف. وبالتالي ، لن يكون الجاسوس هو الميكروفون فحسب ، بل سيكون أيضًا جميع التطبيقات التي نقوم بتنزيلها ، وكيفية تفاعلها مع بعضها البعض.

التطبيقات هي “الغرب المتوحش”

على عكس تصفح الويب ، والذي يخضع لاستخدام المتصفح (Chrome ، Safari ، Mozilla ، إلخ) وملفات تعريف الارتباط لفرز أدوات التتبع ، سيكون عالم التطبيقات قليلاً “الغرب المتوحش”وفقًا لما قاله ماتيو كونش. على سبيل المثال: تطبيق الألعاب الخاص بك نشط ، ومن خلال أداة تعقب (جزء صغير من البرامج الموجودة في التطبيق) يتم توصيله بالتطبيق B وهو شبكتك الاجتماعية المفضلة. من خلال هذا المتعقب ، يمكن للتطبيق أ الوصول إلى المعلومات الواردة في التطبيق ب. “من الممكن أن تقوم الشركات الخبيثة أو المتعطشة للربح من خلال حيلة مدفونة جيدًا في بنية تطبيقاتنا المفضلة بامتصاص بياناتنا ومن ثم تكوين ملف تعريف لنا واستهداف عروضها” ، جهاز فك الشفرات المتخصص. قبل التأهل: “من الناحية القانونية ، للوصول إلى تطبيقات أو أجزاء أخرى من الهاتف ، مثل الميكروفون ، يجب على التطبيق أن يطلب الإذن من المستخدم ، ولكن مرة أخرى من الصعب جدًا التحقق. »

وهذه الثغرات الأمنية عديدة حيث أنه خلال الاثني عشر شهرًا الماضية ، في العالم ، في المتوسط ​​، كانت الشركات ضحية مرتين على الأقل لكل من التسلل المتعلق بضعف التطبيقات ، وفقًا للدراسة الأخيرة التي نشرتها Barracuda Networks التي أجريت على 750 الشركات الغربية.

اللجنة الوطنية للحوسبة والحريات (Cnil) ، شرطي حماية البيانات ، لا تهاجمها بشكل مباشر – في الوقت الحالي. أحدث التوصيات المنشورة على الموقع تعود إلى عام 2011. “خاصة وأن العديد من التطبيقات لا تنطبق على التشريعات الفرنسية أو الأوروبية لأنها أجنبية”يضيف ماتيو كونش. تم اتهام تطبيق FaceApp الروسي ، المعروف بشكل خاص بتصفية “الشيخوخة” ، في عام 2019 بعدم حماية خصوصية مستخدميه ، من خلال استغلال صورهم – دون أي وسيلة لمعاقبتها.

كن يقظًا بشأن التنزيل والتطبيقات

هناك أيضًا تواطؤ مع تطبيقات الوالدين: على سبيل المثال WhatsApp و Facebook و Instagram التي تنتمي إلى نفس المجموعة ، مجموعة Mark Zuckerberg ، التي يتمثل نموذجها الاقتصادي في استهداف الإعلانات. على WhatsApp ، يتم تشفير محتوى الرسائل ، لكن الباقي قابل للاستخدام: جهات الاتصال ، وتكرار الرسائل ، ونوع الرسائل ، وأوقات الإرسال ، وما إلى ذلك. هذه المعلومات ، جنبًا إلى جنب مع أذواقنا المنتشرة على أكبر شبكتين اجتماعيين في العالم ، تعطي صورة دقيقة إلى حد ما عن هويتنا. (بالمناسبة ، لهذه الأسباب فضل إيلون ماسك الإشارة إليه). ناهيك عن Gmail الذي يمكنه الوصول إلى محتوى رسائل البريد الإلكتروني الخاصة بنا. نتيجة لذلك ، يمكن لـ Google عبور هذا المحتوى مع المستندات المودعة على Drive (تطبيق المكتب عبر الإنترنت) ومقاطع الفيديو التي نشاهدها على YouTube (مملوكة لشركة Google).

إلى جانب المساعدين الصوتيين والتطبيقات ، هناك أخيرًا طبقة البرامج الأخيرة: أنظمة تشغيل هواتفنا الذكية ، وبالتحديد iOS لأجهزة iPhone و Android لجميع الأجهزة الأخرى تقريبًا. بشكل تخطيطي للغاية ، إذا أراد الناشرون تنشيط ميكروفوننا (دون إخبارنا) يمكنهم ذلك لأنهم هم السادة الوحيدون على متن الطائرة. “لديهم كل الصلاحيات”، يحذر الخبير. لكن ، حسب قوله ، ستكون الآلية ” ضخم جدا “ ، خاصة وأن هذه الشركات تخضع بالفعل للمراقبة عن كثب.

ولذلك ، فإن “الاستماع” من خلال هواتفنا ، بالنسبة لماثيو كانش ، أكثر شمولاً ودقة مما نعتقد: ” كمية البيانات التي نتركها على هواتفنا الذكية كبيرة ، ونحن نميل إلى التقليل من شأنها. ويجب ألا ننسى أنها مدمجة مع قوة الحوسبة لخوارزميات أكثر قوة ، في تقدم مستمر. شكوكنا في انتشار المراقبة أمر مشروع. »

كيف تحمي نفسك منه؟

– انتبه للتطبيقات التي تقوم بتنزيلها ، محاولًا جمع معلومات حول سياسة الخصوصية مسبقًا (حظًا سعيدًا).

– عند إتاحة الوصول إلى مثل هذا التطبيق على عنصر من هذا القبيل (ميكروفون ، معرض ، كاميرا ، إلخ) ، افعل ذلك في الموعد المحدد ، من خلال النقر على “لهذا الوقت فقط”.

– استخدم أدوات بديلة لـ Gafa ، ومنها هنا بعض الأمثلة: Protonmail للبريد الإلكتروني ، Framasofts للمستندات المشتركة ، DuckDuckgo كمحرك بحث … أو على الأقل المزج والمطابقة من وقت لآخر.

– قم بتنظيف هاتفك بانتظام من التطبيقات التي لم تعد تستخدمها ، أو على الأقل قم بتعطيل الوصول.

هل كان المقال مفيداً؟شاركه مع أصدقائك ولا تنسى لايك والتعليق


Comments

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *